

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Transit Gateway의 전송 게이트웨이에 서비스 연결 역할 사용
<a name="service-linked-roles"></a>

Amazon VPC는 다른 AWS 서비스를 자동으로 호출하는 데 필요한 권한에 서비스 연결 역할을 사용합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)을 참조하세요.

## Transit Gateway 서비스 연결 역할
<a name="tgw-service-linked-roles"></a>

Amazon VPC는 Transit Gateway에서 작업할 때 귀하를 대신 다른 AWS 서비스를 호출하는 데 필요한 권한에 서비스 연결 역할을 사용합니다.

### 서비스 연결 역할에 의해 부여된 권한
<a name="service-linked-role-permissions"></a>

Amazon VPC는 전송 게이트 웨이에서 작업할 때 **AWSServiceRoleForVPCTransitGateway**라는 서비스 연결 역할을 사용하여 자동으로 다음 작업을 호출합니다.
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

**AWSServiceRoleForVPCTransitGateway** 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway**는 관리형 정책 [AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy)을(를) 사용합니다.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)을 참조하세요.

### 서비스 연결 역할 생성
<a name="create-service-linked-role"></a>

**AWSServiceRoleForVPCTransitGateway** 역할은 수동으로 생성할 필요가 없습니다. Amazon VPC는 계정의 VPC를 Transit Gateway에 연결할 때 사용자를 대신해 이 역할을 생성합니다.

### 서비스 연결 역할 편집
<a name="edit-service-linked-role"></a>

IAM을 사용하여 **AWSServiceRoleForVPCTransitGateway**의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 설명 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)을 참조하세요.

### 서비스 연결 역할 삭제
<a name="delete-service-linked-role"></a>

Transit Gateway를 사용할 필요가 없다면 **AWSServiceRoleForVPCTransitGateway**를 삭제하는 것이 좋습니다.

 AWS 계정의 모든 전송 게이트웨이 VPC 연결을 삭제한 후에만이 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 VPC 연결에 대한 액세스 권한을 실수로 제거할 수 없습니다.

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)를 참조하세요.

**AWSServiceRoleForVPCTransitGateway**를 삭제한 후 계정에 있는 VPC를 Transit Gateway에 연결하면 Amazon VPC가 다시 역할을 만듭니다.